1

Хакеры в фильмах: анализ топ-10 сцен

Всё чаще сцены с участием хакеров мелькают на экранах, но насколько они реалистичны? Керен Элазари, всемирно известный аналитик в сфере кибербезопасности, белый хакер, решила разобрать киберсцены из популярных фильмов и сериалов. Она-то знает, как должно быть на самом деле, ведь работает в кибербезопасности уже более 25 лет и является основателем крупнейшего в Израиле хакерского сообщества BSidesTLV, а также Leading Cyber Ladies. Так что запасайтесь попкорном, потому что после этого разбора вам точно захочется пересмотреть парочку фильмов.

 

  1. 007: Координаты «Скайфолл» (2012). Оценка: 3/10

Ух ты! Герой подключает чужой ноутбук к общей системе, да, еще и в опенспейсе, где работают другие специалисты. Я бы не стала так делать – это признак плохой операционной безопасности (OPSEC). В устройство могут быть ловушки. Если бы у меня был такой компьютер, перед тем как приступить к работе, я бы пропустила его через сканер. Когда мы привозим устройство для цифровой экспертизы, мы обычно вскрываем его в лабораторных условиях, а не посреди офиса нашего агентства.

Вся визуализация в сцене нереалистична, мы не видим такой 3D-анимации при открытии файла. Момент, в котором специалист обфусцирует свой код и вредоносное ПО, вполне хорош. Авторы вредоносных программ часто делают это.

Теперь мы видим на экране полиморфный код, в частности, во вредоносных программах, и шестнадцатеричную версию кода. «Hex» означает шестнадцатеричный. Обычно вы видите только 16 символов. От 0 до 9, от A до F. Вы не увидите G, R, O, как здесь. Тут ещё код выглядит как карта, красивый, фигурный, а так не бывает.

Оценка 3 из 10, потому что они всё-таки ввели некоторые фактические, реальные термины, такие как вредоносное ПО, полиморфизм и обфускация кода, но на этом реализм заканчивается, к сожалению.

 

  1. Восемь подруг Оушена (2018). Оценка: 7/10

В этой сцене мы видим, как Рианна, играющая роль хакера, использует разведданные из открытых источников для своего плана. Это то, что называется целевым фишингом (spear phishing). Эта атака нацелена на конкретного человека. Киберпреступники используют целевую технику, чтобы обмануть вас и заставить поверить в то, что вы получили письмо от знакомого вам лица с просьбой предоставить вашу информацию. Субъектом может быть человек или любая организация, с которой вы имеете дело.

Определенно существуют атаки, которые предоставляют злоумышленнику контроль над вашей веб-камерой, и он может даже включить ее, а вы не будете знать, что она включена. Но обычно для этого требуется немного больше времени и немного больше действий со стороны жертвы. Например, запустить приложение, установить какой-то файл. В фильме всё показано очень быстро.

Дальше идет сцена, в которой используется устройство, способное подобрать пароль к компьютеру без подключения к нему. Это невозможно. Да, спецслужбы могут использовать что-то подобное в реальном мире, но для этого им потребуется физический доступ, чтобы подключиться кабелем к целевому устройству. В фильме «коробочка» взламывает 12-символьный пароль, и в нем есть не только цифры, но и верхний, нижний регистр и спецсимволы. Для пароля такой сложности необходимо около 94 в степени 12 различных возможных комбинаций. Поверьте, это очень длинное число.

 

  1. Матрица Перезагрузка. Оценка: 9.5/10

Я думаю, это был поворотный момент, когда Голливуд начал показывать реалистичные хакерские атаки. Итак, мы видим, что Тринити использует Nmap — инструмент сканирования и картографирования сети, который хакеры используют постоянно. Мы также видим, что она использует нечто под названием SSH Nuke. SSH — это сетевой протокол прикладного уровня, позволяющий производить удаленное управление операционной системой. Согласно фильму, героиня атакует SSH и использует определенную уязвимость для взлома. На самом деле за месяц до начала съемок фильма эта лазейка была обнаружена в реальной жизни. На мой взгляд, очень круто, что они использовали это.

Единственный маленький элемент, который здесь не очень реалистичен, это то, что она сбрасывает пароль. Если она успешно воспользуется этой уязвимостью, она получит root-привилегии, потому ей необязательно сбрасывать пароль.

Еще один нюанс – это перчатки. Она никак не может взломать систему таким образом и не наделать кучу опечаток. Все хакеры знают, что для быстрого набора текста нужны перчатки без пальцев.

 

  1. Девушка с татуировкой дракона (2011). Оценка: 10/10

Итак, Элизабет здесь делает подготовительную работу. Она выслеживает свою цель, наблюдает за ней и подслушивает код, когда его набирают на клавиатуре. Для меня он звучит как 1,2,1,2. Представьте, в реальном мире не так сложно понять, как звучат разные цифры, если натренировать слух.

Героиня проникает внутрь здания и делает фотографии, чтобы потом выяснить, какое именно оборудование установлено, какой маршрутизатор, какой тип коммуникаций в этом многоквартирном доме. Затем она приобретает специальное устройство у одного из своих коллег-хакеров. Я считаю, это вполне реалистично.

Само устройство, трудно сказать точно, что это такое. Мы видим, что это Nokia. Это может быть отсылкой к Nokia N900, который в хакерских кругах был известен как pwn phone. Это был телефон, который использовался в основном для взлома беспроводных сетей.

Устройство, которое она использует в фильме, немного утрировано. Видно, что его можно подключить к сети Ethernet и в нем есть место для SIM-карты. То есть, вы вставляете SIM-карту, подключаетесь к сотовой сети и вставляете вилку в розетку. В реальной жизни такие штуки маскируют, например, под освежитель воздуха. И если бы я проводила аудит безопасности, я бы пробралась туда, как это делает Элизабет, подключила бы его к сети, а затем использовала бы другое соединение, чтобы, по сути, из своего удаленного хакерского убежища провернуть остальные дела.

 

  1. Форсаж 8 (2017). Оценка: 7/10

Помните момент, где хакер удаленно взламывает машину? Этот взлом на самом деле основан на реальном инциденте, случившимся за год до выхода этого фильма. В 2015 году Чарли Миллер и Крис Валасек удаленно взломали Jeep Cherokee 2014 года выпуска с помощью информационно-развлекательной системы.

Не думаю, что это возможно сейчас. Даже лучшие исследователи в области автомобильной безопасности с трудом справятся с задачей дистанционного включения зажигания автомобиля, в котором еще не встроена подобная функция. Однако в будущем мы увидим автомобили, которые будут гораздо более подключаемыми, чем когда-либо прежде. Это может стать очень страшным и реалистичным сценарием. Сейчас даже если у вас есть дистанционный контроль над управлением автомобилем, вам все равно нужно иметь изображение со спутника, чтобы координировать движение машин.

 

  1. Военные игры (1983). Оценка: 10/10

Очень реалистичная сцена, где девушка прежде всего ищет листок бумаги, на котором могут быть записаны пароли. Я сама когда-то так делала. Вы удивитесь, но люди мало того, что записывают пароли на бумажках и кладут около устройства, так ещё и переиспользуют много раз один и тот же пароль.  Хакеры пользуются этой лазейкой постоянно. Они также изучают ваши посты в соцсетях, фотографии в поисках зацепок.

 

  1. Звездный путь: Дискавери. S2E8 (2019). Оценка: 1/10

«Зонд использовал несколько SQL-инъекций, но я пока не нашел ни одного скомпрометированного файла,» — когда я услышала эту фразу, то ужаснулась и в ту же секунду выключила телевизор.

Подумать только, что космический зонд в будущем, будет внедрять SQL-код для атаки на корабль Федерации. Итак, SQL-инъекция — это то, чем пользуются хакеры в наши дни. Вы рассчитываете на то, что SQL-сервер выполнит все, что вы введете. И это звучит иронично для меня, потому что SQL был впервые создан в 1960-х или 1970-х годах.

 

  1. Кремниевая долина. S4E9 (2017). Оценка: 10/10

Эта сцена очень реалистична. Герои даже используют реальное устройство – Wi-Fi Pineapple производства Hak5. У меня здесь Wi-Fi Pineapple Nano, который является уменьшенной версией маршрутизаторов, которые они использовали в этом эпизоде. Он спроектирован очень изящно, так что вы можете носить его в рюкзаке, и никто об этом не узнает. Таким образом, любые телефоны и компьютеры, находящиеся поблизости от такого устройства, будут подключаться к нему, а не к законной точке доступа. Поверьте, люди не смогут заметить разницу.

Вторая часть взлома также реалистична. Они используют свой контроль над Wi-Fi, чтобы направить людей на поддельный сайт и заставить скачать поддельную версию приложения.

 

  1. Джейсон Борн (2016). Оценка: 6/10

Я очень сомневаюсь, что у ЦРУ есть серверы, доступные через Интернет. Пока все находится на этом сервере, все файлы организованы очень аккуратно в папки с названиями всех секретных проектов. Это может показаться нереальным, но на самом деле через год после выхода этого фильма мы увидели нечто под названием «Хранилище 7», о котором рассказывал WikiLeaks, что было настоящей утечкой из ЦРУ. И у них действительно было много секретных операций, включая инструменты для взлома, организованных в файлах и папках, подобных этим.

Это не похоже ни на один из известных мне инструментов мониторинга безопасности. Однако, вероятно, здесь Ники использует черный ход, который кто-то уже установил изнутри ЦРУ. Итак, компьютер Ники посылает пакеты на определенные порты компьютера ЦРУ, и после нужной последовательности, компьютер ЦРУ принимает это как секретное рукопожатие и открывает соединение изнутри ЦРУ с компьютером Ники. Это реалистичная возможность.

Итак, замечательно, что ЦРУ мгновенно узнает это место нахождение хакеров, но вырубить электричество в здании. Знаете, это не та способность, которой разведывательное агентство будет хвастаться, если у него есть такая возможность, удаленно отключить электричество в конкретном здании. Когда хакеры взломали систему электроснабжения в Киеве (Украина) в 2015 году, а затем снова в 2017 году, они отключили электричество в некоторых частях города, и им потребовались месяцы, чтобы организовать этот взлом. Я не уверен, что это реально сделать таким целенаправленным образом, в отношении одного дома, в частности.

На экране мы видим IP-адреса, которые в реальной жизни не существуют. Например, IP-адрес, который начинается с 300. Итак, IP-адреса состоят из четырех октетов, четырех сегментов. Каждый октет состоит из трех цифр. Цифры, конечно, могут быть нулевыми. Так что это может быть что угодно от нуля до 255. Если в кино вы видите IP-адрес, который начинается с 256, то это фикция. Он не существует в реальном мире.

 

  1. Хакеры (1995). Оценка: 8/10

Итак, «Хакеры» — мой самый любимый фильм. Именно благодаря ему я решила стать хакером. Вот как это выглядит на самом деле, когда кто-то анализирует кусок кода. Проходит целая ночь, а не пара минут. Вокруг находятся другие люди, и они, знаете ли, едят холодную пиццу, пьют теплые энергетические напитки. Это меню хакера, на котором я выросла сама.

На экране мы видим шестнадцатеричный код слева, а справа — символы ASCII, или финансовые транзакции, которые шестнадцатеричный код фактически представляет в компьютерных системах корпорации Ellingson. Так что это довольно реалистично. Антагонист использует вирус Да Винчи. По сути, они создали очень опасный вирус, который угрожает затопить нефтяные танкеры корпорации «Эллингсон Минерал», если ему не заплатят миллион долларов. Имейте в виду, это первый случай, когда программу-вымогателя показали в Голливуде. До этого вирусов-шифровальщиков как таковых не существовало. Сегодня мы видим множество подобных атак, когда преступники захватывают компьютерную систему и требуют оплату, чтобы расшифровать файлы и вернуть доступ к системам. Так что несмотря на то, что фильм был не совсем точен в 90-е годы, я думаю, что он действительно предсказал будущее. Я сниму два балла только потому, что нам не показывают программный код.

 

Источник: Insider
Видео на YouTube: https://bit.ly/3q20RSs

Related Posts

card__image

Ransomware surges as compliance stumbles – Thales Group

Извините, этот текст доступен только на “Английский” и “Украинский”. Thales announced the release of the 2024 Thales Data Threat Report, its annual report on the latest data security threats, trends, and emerging topics based on a survey of nearly 3000 IT and security professionals in 18 countries across 37 industries. This year’s report found that […]

card__image

The Growing Threat of AI Children Impersonating Real Kids — How To Resist It, Vitaliy Yakushev

Извините, этот текст доступен только на “Английский” и “Украинский”. The landscape of technology is ever-evolving, and each advancement poses new opportunities and threats. One such challenge that has recently come into focus is the growing phenomenon of Artificial Intelligence (AI) children impersonating real kids.   According to a study by Visa Stay Secure, 7 out […]

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *